首頁 > 資訊 > 源碼資訊 > 環境配置 > 正文

SFTP在Linux下是一個很方便很安全的文件傳輸工具,我常常用它在Linux服務器上替代傳統的ftp來傳輸文件。眾所周知SFTP賬號是基于SSH賬號的,默認情況下訪問服務器的權限很大,下面的教程就是教你像ftp那樣限制SFTP賬號相關的訪問權限。

必要條件:

你的openssh-server版本至少得失4.8p1, 因為配置權限需要版本添加的新配置項ChrootDirectory來完成。

如何查看自己服務器上的ssh版本?嘗試以下命令

$ ssh -V


具體實施步驟

1. 我們需要創建一個用戶組,專門用于sftp用戶

$ groupadd sftpusers

2. 我們創建一個用戶test

$ useradd -s /bin/false -G sftpuser test

注意這里我們將test用戶的shell設置為/bin/false使他沒有登陸shell的權限

3. 編輯 /etc/ssh/sshd_config

找到Subsystem這個配置項,將其修改為

Subsystem  sftp  internal-sftp

然后再到文件最尾處增加配置設定屬于用戶組sftpusers的用戶都只能訪問他們自己的home文件夾

Match Group sftpusers

ChrootDirectory %h

ForceCommand internal-sftp

AllowTcpForwarding no

保存并關閉文件

4. 修改test用戶home文件夾的權限,讓其屬于root用戶

chown root ~test

5. 重啟sshd服務

$ service sshd restart

6. 測試用戶賬號

$ ssh [email protected]

連接會被拒絕或者無法登陸

$ sftp [email protected]

登陸后你會發現你的賬號無法切換到除自己home目錄之外的地方的

 

常見問題:

如果你鏈接服務器的時候出現下面的提示:

Write failed: Broken pipe                                                                                               

Couldn't read packet: Connection reset by peer

這個問題的原因是ChrootDirectory的權限問題,你設定的目錄必須是root用戶所有,否則就會出現問題。所以請確保sftp用戶根目錄的所有人是root, 權限是 750 或者 755


聲明:凡注明“來源:第一源碼交易平臺”的所有文字圖片等資料,版權均屬第一源碼交易平臺所有,轉載請注明出處;文章內容僅供參考,不構成投資建議,也不代表本站贊同其觀點。
新疆11选5开奖结 广西11选5购彩 秒速牛牛单双技巧 四川快乐十二手机版 今日快乐8开奖结果查询 山西11选五走势图安装 配资返佣 吉林快三开奖结果今天 福建体彩网11选5遗漏 福建22选5号码走势图 甘肃十一选五中奖规则 今日多乐彩走势图 怎样玩股票入门 pk10一期计划软件手机 江西十一选五历史数据 甘肃11选五5中奖规则